рефераты по менеджменту

Защита информации, как мера выживаемости организации

Страница
11

Приложение 2

Табл. 2

Анализ рисков угроз с использованием коэффициентов

Частота проявления

Коэффициент

Более одного раза в день

10

Один раз в день

9

в три дня

8

в неделю

7

в две недели

6

в месяц

5

в четыре месяца

4

в год

3

в три года

2

Менее одного раза в три года

1

Приложение 3

Табл. 3

Виды компьютерных преступлений (по данным американских спецслужб)

№ п/п

Виды преступлений

1

Хищение секретной информации из баз данных с целью ее последующей перепродажи либо внесения в информационные файлы изменений, искажающих смысл документов

2

Вымогательство и компьютерный терроризм: под угрозой уничтожения базы данных преступник требует выкуп

3

Распространение порнографии

4

Использование компьютерной связи в целях торговли наркотиками и подпольного игорного бизнеса

5

Мошенничество с частными коммуникационными линиями: несанкционированное подключение к компьютерным линиям связи и использование ими за счет владельца

6

Распространение через Интернет заведомо ложной информации, способной вызвать массовую панику

7

Мошенничество через Интернет: махинации с краденной собственностью, биржевые спекуляции, жульничество на инвестиционном рынке и т.п.

8

Хищения в системе финансовых учреждений

9

Незаконное копирование и сбыт программного обеспечения для ЭВМ

10

Мошенничество с кредитными карточками

11

Кражи комплектующих блоков ПЭВМ

12

Перехват и использование в криминальных целях беспроводных линий связи: радиосвязи, сотовой, спутниковой связи

13

Распространение компьютерных вирусов

Перейти на страницу номер:
 1  2  3  4  5  6  7  8  9  10  11 

© 2010-2024 рефераты по менеджменту